Практически каждому знакомо имя Кевина Митника, легендарного хакера, прославившегося чередой громких взломов в 80-х и 90-х годах. В свое время он был самым разыскиваемым киберпреступником мира, но в 21 веке перешел на другую сторону баррикад. Сегодня Митник занимается обеспечением компьютерной безопасности. В данный момент он занимает должность главного менеджера по взлому (Chief Hacking Officer) в компании KnowBe4.
В 2015 году бывший хакер выпустил книгу «Искусство невидимости» (Art of Invisibility), в которой он делает акцент на социальной инженерии. По его словам, эксплуатируя человеческий фактор и играя на тонкостях психологии, можно взломать систему быстрее, чем при помощи любых сверхсовременных технических средств. «Взломать человека намного проще, чем компьютер, поскольку компьютеры следуют инструкциям, а люди – поддаются эмоциям», – утверждает Митник.
Используя свои знания социальной инженерии, экс-хакер дает несколько советов по обеспечению безопасности разнообразных устройств.
Смартфоны
По словам Митника, все люди ленивы. Это дает хакерам огромное преимущество. Не международной конференции по кибербезопасности Митник подсматривал за тем, как ведущие эксперты отрасли разблокируют свои смартфоны. Практически все они используют пароль из четырех цифр. Это – минимальная длина, которую можно установить. Хакер уверен, если бы система позволяла создавать еще более короткие пароли, этой возможностью пользовались бы, невзирая на угрозу безопасности.
Сам Митник использует не какой-то специализированный сверхзащищенный смартфон, а iPhone в стандартной комплектации. По его словам, поведение пользователя более важно для безопасности, чем аппаратные или программные средства. В качестве основного пароля для смартфона Митник использует длинную буквенно-цифровую комбинацию, а обычную блокировку экрана снимает с помощью сканера отпечатка пальца Touch ID.
Однажды при въезде в США от хакера потребовали разблокировать смартфон. Тогда Митник просто выключил устройство. При этом Touch ID перестал работать, поскольку для включения смартфона нужно ввести основной пароль. Смысл такого действия в том, что суд США имеет право потребовать от пользователя разблокировать iPhone отпечатком пальца, но не имеет права требовать раскрытия основного пароля. Потому иногда знание нюансов закона страны может помочь сохранить свои данные в секрете.
Компьютеры и ноутбуки
В некоторых случаях ограничение прав неопытного пользователя может быть для него благом. В качестве примера Митник приводит историю собственной матери. Когда она пользовалась компьютером под управлением Windows, хакеру приходилось раз в неделю приезжать к ней и вычищать из компьютера тонны вирусов.
Тогда Митник купил матери Mac и заблокировал установку приложений из неавторизированных источников. Теперь, даже если она проходит по фишинговой ссылке и загружает зараженный файл, вирус не может «укорениться» в системе. Само собой, от целенаправленного взлома это не спасет, но от наиболее примитивных и массовых методов социальной инженерии, вроде поддельных веб-страниц, защитить может.
Направления атаки
По словам Митника, кибербезопасность – это не то, что можно настроить один раз и навсегда забыть. Обеспечение безопасности требует от каждого пользователя разумности и внимательности. В идеале, каждый должен быть немножко параноиком.
В доказательство своих слов на прошлогодней конференции CeBIT в Германии Митник продемонстрировал ряд приемов взлома, о которых рядовые пользователи могут не догадываться. К примеру, бытует мнение, что флешки становятся безопасными, если в системе отключить для них автозапуск. Тем не менее, Митник показал, как с помощью зараженной флешки можно взять систему под полный контроль даже при отключенном автозапуске. По словам хакера, USB-носители априори небезопасны, потому с неизвестными флешками следует обращаться с крайней осторожностью.
Широкая публика недооценивает серьезность угрозы, исходящей от PDF-файлов. Митник утверждает, что с помощью зараженного документа этого формата система также может быть взята под контроль.
Особо опасны с точки зрения социальной инженерии общественные точки доступа Wi-Fi. Люди склонны доверять проверенным общественным заведениям, но не учитывают, что их можно подделать. По словам Митника, злонамеренный хакер может прийти в интернет-кафе со своим роутером и изменить имя собственной точки доступа так, чтобы оно совпадало с именем местного Wi-Fi. При этом огромное количество посетителей заведения при попытке подключиться к интернету установит соединение с компьютером злоумышленника.